Китайские хакерские группы обходят патчи SharePoint

Microsoft выявила три китайские хакерские группы, эксплуатирующие неисправленные уязвимости в локальных серверах SharePoint. Активность отслеживается с 7 июля 2025 года.
Китайские хакерские группы обходят патчи SharePoint
Изображение носит иллюстративный характер

Linen Typhoon (также известный как APT27, Bronze Union) действует с 2012 года. Группа применяла вредоносное ПО SysUpdate, HyperBro и PlugX. Violet Typhoon (APT31, Bronze Vinewood), активная с 2015 года, ранее атаковала цели в США, Финляндии и Чехии. Storm-2603, предположительно базирующаяся в Китае, использовала программы-вымогатели Warlock и LockBit. Microsoft предупреждает: атаки на непропатченные системы будут продолжаться (высокая уверенность).

Эксплойты нацелены на две уязвимости SharePoint: CVE-2025-49706 (подмена) и CVE-2025-49704 (удалённое выполнение кода). Хакеры обходят исправления через CVE-2025-53771 и CVE-2025-53770.

Атака начинается с POST-запроса к конечной точке ToolPane. Это позволяет обойти аутентификацию и выполнить произвольный код. После компрометации развёртывается веб-шелл (например, spinstall0.aspx, spinstall.aspx), который похищает данные MachineKey.

Исследователь Rakesh Krishnan обнаружил, что во время эксплуатации запускаются три процесса Microsoft Edge: Network Utility Process, Crashpad Handler и GPU Process. Это имитирует легитимную активность для обхода песочниц. Веб-шеллы маскируют трафик командования под запросы Google Client Update Protocol (CUP), смешиваясь с фоновыми обновлениями.

Microsoft настоятельно рекомендует:
  • Установить последние обновления для SharePoint Server Subscription Edition, 2019 и 2016.
  • Сменить machine keys на серверах SharePoint.
  • Перезапустить Internet Information Services (IIS).
  • Развернуть Microsoft Defender для конечных точек или аналоги.
  • Включить Antimalware Scan Interface (AMSI) в режиме Full Mode и Microsoft Defender Antivirus для всех локальных развёртываний.

В марте 2021 года китайская группа Silk Typhoon (Hafnium) использовала уязвимости нулевого дня в Exchange Server. Ранее в этом месяце итальянские власти арестовали китайца Сюй Цзевэя (Xu Zewei, 33 года). Его обвиняют в кибератаках на американские организации и госструктуры через уязвимости Exchange Server (ProxyLogon).


Новое на сайте

19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают... 19195Отказ от стратегии гладиаторов как главный драйвер экспоненциального роста корпораций 19194Цена ручного управления: почему отказ от автоматизации данных разрушает национальную...
Ссылка